Wo kann der Pre-Shared Key für die Serverauthentifizierung mit Network Manager für L2TP / IPSEC hinzugefügt werden?


25

Bildbeschreibung hier eingeben

Zuvor habe ich versucht, herauszufinden, wie der L2TP / IPSEC-Managercode installiert wird. Ich denke, Ubuntu / Canonical haben von OpenSwan auf StrongSwan gewechselt, es aber nicht wirklich angekündigt. Das wurde also in dieser AskUbuntu-Frage herausgefunden: L2TP IPsec VPN-Client auf Ubuntu 14.10

Seitdem habe ich versucht, herauszufinden, wie Pre-Shared Keys für die Authentifizierung beim Server verwendet werden. Wie im Screenshot gezeigt, lässt der Network Manager ein Zertifikat (.pem-Datei) zu, jedoch keinen Pre-Shared Key.

Mein Netzwerkadministrator möchte nicht mit Certs herumspielen, weil PSKs gut genug für die Situation sind, mit der wir arbeiten. Ich habe diese PSKs bereits mit Windows getestet und sie funktionieren hervorragend.

Er hat mir 4 Infos gegeben.

  • Servername
  • PSK für den Server
  • Nutzername
  • Passwort für diesen Benutzernamen

Ich kann auf diesem Screenshot sehen, wo der Servername und der Benutzername abgelegt werden müssen, kann aber nicht sehen, wo die PSK für den Server abgelegt werden muss und wo das Kennwort eingegeben werden muss (möglicherweise werde ich zum Zeitpunkt der Verbindung dazu aufgefordert).

Weiß jemand, wie das geht?

UPDATE: Also habe ich versucht, Hackerb9 vorzuschlagen, aber es schien nichts zu tun. Ich habe auch versucht, Alcis Vorschlag, die Version 1.3.1 von Network-Manager für L2TP herunterzuladen und manuell zu kompilieren. Nachdem ich einige Pakete installiert und ./configure ein paar Mal neu gestartet hatte, konnte ich den Code "machen" und dann "machen", um ihn zu installieren.

Das Plug-In für den Netzwerkmanager zeigt jetzt eine Pre-Shared Key-Option an, funktioniert aber immer noch nicht. Es sieht jetzt so aus:

Bildbeschreibung hier eingeben

Das Problem dabei ist, dass die Option "Zertifikat" weiterhin angezeigt wird (anstelle des Felds "Pre-Shared Key").

Wo soll ich in diesem Ubuntu Network Manager-Plugin den Pre-Shared Key für die Serverauthentifizierung eingeben?

Als Beispiel für den Kontrast gibt es in Windows 8 eine Option, die so aussieht:

Bildbeschreibung hier eingeben


2
Es scheint, dass PSK in Version 1.3.1 des nm-Plugins hinzugefügt wurde, aber utopische (oder debianische ) Schiffe 1.3.0 ... siehe wiki.strongswan.org/issues/254 Vielleicht sollten Sie versuchen, es zu erstellen download.strongswan.org/NetworkManager
alci

Ok, ich werde es versuchen.
Brezel

2
Also habe ich den Quellcode heruntergeladen, die ./configure ausgeführt (was erfordert, dass ich etwa 5 bis 10 weitere fehlende Pakete installiere), dann make und make install ausgeführt. Pre-Shared Key wird jetzt als Option im Dropdown-Menü für den Client angezeigt. Pre-Shared ist für Server leider immer noch keine Option. (Ich verwende Pre-shared Keys sowohl für die Authentifizierung beim Server als auch für den Benutzernamen / Client-AUTH.)
Brezel

1
Hey @ Brezel. Hast du es am Ende zum Laufen gebracht? Ich habe genau das gleiche Problem (mit dem Zusatz, dass ich Gnome 3 verwende) und bisher keinen Erfolg: S.
Jlengrand

3
Denken Sie daran, dass strongswan nicht den l2tp-Teil von L2TP / IPsec unterstützt, sondern nur den IPsec. Alle Einstellungen im Netzwerk-Manager-strongSwan zu IKEv2 beziehen

Antworten:


5

Sind Sie mit dem Bearbeiten von Konfigurationsdateien mit einem Texteditor vertraut? In diesem Fall lautet die Antwort auf die Frage, wo die PSK abgelegt werden soll , meiner Meinung nach /etc/ipsec.secrets . Sie können so etwas ausprobieren:

: PSK "strongSwan" 

Die Datei ist in dokumentiert man ipsec.secretsoder kann hier nachgelesen werden:

https://wiki.strongswan.org/projects/strongswan/wiki/IpsecSecrets

Lassen Sie uns wissen, wenn das bei Ihnen nicht funktioniert.


Bearbeitung? Sicher kein Problem. Ich versuche es und melde mich zurück.
Brezel

3
Ok, das habe ich versucht. Ich wurde zur Eingabe eines Passworts aufgefordert und erhielt die Meldung "Die VPN-Verbindung ist aufgrund ungültiger VPN-Geheimnisse fehlgeschlagen." (Als Randnotiz fand ich, dass Windows bei fehlgeschlagener Verbindung wesentlich hilfreicher war. Es hatte normalerweise einen Fehlercode / eine Fehlernummer. Wo kann ich nach einem Fehlercode suchen? / Var / log / ???)
Pretzel

1
@ Brezel Sie müssen diese Informationen (und die eine aus der anderen Antwort) in Ihre Frage einfügen, damit es für neue Leute, die sich die Frage ansehen, offensichtlich ist.
Jorge Castro

5

Wenn Sie eine GUI-Lösung wünschen, können Sie ein L2TP Network Manager-Plugin von ppa installieren .

Es kann durch getan werden

sudo add-apt-repository ppa:nm-l2tp/network-manager-l2tp
sudo apt-get update
sudo apt-get install network-manager-l2tp-gnome

Es funktioniert mit Trusty und Xenial, aber der Autor hat keine Pakete für Vivid erstellt.

Nach der Installation des Pakets können Sie eine L2TP-Verbindung in Network Manager konfigurieren

Update: Jetzt wurden die Pakete in offizielle Ubuntu-Repositories aufgenommen und PPA wird für Ubuntu 18.04+ nicht mehr benötigt.

Bildbeschreibung hier eingeben Bildbeschreibung hier eingeben Bildbeschreibung hier eingeben Bildbeschreibung hier eingeben


Trifft nicht zu; Es ist nichts wie eine Gruppe konfiguriert.
Oxwivi

Haben Sie "IPsec aktivieren" aktiviert?
Pilot6

1
Entschuldigung, wenn ich Sie verwirrt habe; Ich meinte, ich habe eine PSK, aber keine "Gruppe". Durch Aktivieren des Tunnels kann ich kein PSK ohne Gruppennamen definieren.
Oxwivi

Arbeitete für mich, um eine Verbindung zu Ubiquiti EdgeMAX herzustellen. Ich habe den Gruppennamen "nogroup" verwendet. Ich musste nach der Installation von Network-Manager-L2TP von der PPA neu starten.
Jeroen Vermeulen - MageHost
Durch die Nutzung unserer Website bestätigen Sie, dass Sie unsere Cookie-Richtlinie und Datenschutzrichtlinie gelesen und verstanden haben.
Licensed under cc by-sa 3.0 with attribution required.